Článek
Žebříček je již tradičně rozdělen na dvě části, Check Point totiž pravidelně uvádí trojlístek nejrozšířenějších hrozeb zvlášť pro počítače a zvlášť pro mobilní zařízení.
Co se první zmiňované kategorie týče, statistikám v uplynulých týdnech kraloval škodlivý kód JSEcoin. Ten nasazují počítačoví piráti stále častěji, neboť ještě před měsícem mu patřila druhá příčka.
JSEcoin je škodlivý kód postavený na JavaScriptu, který těží kryptoměny a který lze vložit do webových stránek. Těžbu lze spustit přímo v prohlížeči výměnou za zobrazení bez reklam, herní měnu nebo jiné výhody.
Mysleli, že nad ním vyhráli. Zákeřný počítačový virus se ale vrátil
Z první příčky se na druhou posunul další těžařský program XMRig. Jde o těžařský virus, který se soustředí na dolování virtuálních mincí Monero prostřednictvím procesoru napadeného stroje.
Nově se na třetím místě objevil RAT virus AgenTesla. Tento nezvaný návštěvník na napadeném stroji krade hesla a funguje jako keylogger. Známý je od roku 2014.
AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů, a to včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook.
Mobilům se viry nevyhýbají
Žebříček nejrozšířenějších mobilních hrozeb se ve srovnání s předchozím měsícem prakticky nezměnil, alespoň tedy pokud se bavíme o dvou prvních příčkách. Nejčastěji detekovaným škodlivým kódem byl Lotoor. Je to hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení. Díky tomu jej pak mohou útočníci ovládat na dálku.
Vrásky na čele bezpečnostním expertům dělá také AndroidBauts. Tomuto adwaru patří ve statistikách druhá příčka. Je zaměřený na uživatele systému Android, který odesílá informace o IMEI, IMSI, GPS poloze a další informace o zařízení a umožňuje instalovat aplikace a zástupce třetích stran na mobilních zařízeních.
Trojlístek nejrozšířenějších mobilních hrozeb pak uzavírá Hiddad. Ten přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.